SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Control interno informático
Concepto
El sistema integrado al proceso administrativo,
en la planeación, organización, dirección y
control de las operaciones con el objeto de
asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía,
eficiencia y efectividad de los procesos
operativos automatizados.
OBJETIVOS PRINCIPALES
• Controlar que todas las actividades se realizan
cumpliendo los procedimientos y normas fijados,
evaluar su bondad y asegurarse del cumplimiento
de las normas legales.
• Colaborar y apoyar el trabajo de Auditoría
Informática interna/externa.
• Definir, implantar y ejecutar mecanismos y
controles para comprobar el grado ce cumplimiento
de los servicios informáticos.
• Realizar en los diferentes sistemas y entornos
informáticos el control de las diferentes actividades
que se realizan.
El control interno
1.Controles manuales: son ejecutados por el
personal del área usuaria o de informática sin la
utilización de herramientas computacionales.
2.Controles Automáticos: son generalmente los
incorporados en el software, llámense estos de
operación, de comunicación, de gestión de base
de datos, programas de aplicación, etc.
Los controles según su finalidad
1.Controles Preventivos: para tratar de evitar la
producción de errores o hechos fraudulentos, como
por ejemplo el software de seguridad que evita el
acceso a personal no autorizado.
2.Controles Detectivos: tratan de descubrir a
posterior errores o fraudes que no haya sido
posible evitarlos con controles preventivos.
3.Controles Correctivos: tratan de asegurar que se
subsanen todos los errores identificados mediante
los controles detectivos.
CONTROL INTERNO INFORMÁTICO
(FUNCIÓN)
Controlar que todas las actividades relacionadas
a los sistemas de información automatizados se
realicen cumpliendo las normas, estándares,
procedimientos y disposiciones legales
establecidas interna y externamente.
CONTROL INTERNO INFORMÁTICO
(SISTEMA)
Asegurar la integridad, disponibilidad y eficacia
de los sistemas informáticos a través de
mecanismos o actividades de control.
Configuración del sistema
• Configuración de aplicaciones: proceso de
transacciones, sistema de gestión de base de
datos y entorno de procesos distribuidos
• Productos y herramientas: software de
programación diseño y documentación,
software de gestión de biblioteca.
CONTROL INTERNO INFORMÁTICO
(ÁREAS DE APLICACIÓN)
• Controles generales organizativos
• Controles de desarrollo y mantenimiento de
sistemas de informacion
• Controles de explotación de sistemas de
información
• Controles en aplicaciones
• Controles en sistemas de gestión de base de datos
• Controles informáticos sobre redes
• Controles sobre computadores y redes de área
local
Centro de Cómputo
• Representa una entidad dentro de la
organización, la cual tiene como objetivo
satisfacer las necesidades de información de la
empresa, de manera veraz y oportuna. Su
función primordial es apoyar la labor
administrativa para hacerla más segura, fluida,
y así simplificarla.
La Administración de Redes
• Es un conjunto de técnicas tendientes a
mantener una red operativa, eficiente, segura,
constantemente monitoreada y con una
planeación adecuada y propiamente
documentada.
La Administración de Redes
Sus objetivos son:
•Mejorar la continuidad en la operación de la
red
•Hacer uso eficiente de la red
•Reducir costos
•Hacer la red más segura
•Controlar cambios y actualizaciones en la red
Desarrollo de sistemas
Es un proceso que consiste en dos etapas principales
de análisis y diseño
El ciclo de vida del desarrollo de sistemas consiste en
las siguientes actividades:
• 1. Investigación preliminar
• 2. Determinación de requerimientos
• 3. Desarrollo de sistema (prototipo)
• 4. Diseño de sistema
• 5. Desarrollo de software
• 6. Prueba de los sistemas y puesta en marcha
Criterios de evaluación sistema de
información en uso
1.Navegación.
2. Funcionalidad.
3. Control del usuario.
4. Lenguaje y contenido.
5. Ayuda en línea.
6. Información del sistema.
7. Accesibilidad.
8. Coherencia.
Evaluación de la seguridad
1. Hardware
2. Aplicaciones del software
3. Plan de contingencias y de recuperación
Objetivos
• Verificar que existan los planes, políticas y
procedimientos relativos a la seguridad dentro de la
organización.
• Confirmar que exista un análisis costo / beneficio
de los controles y procedimientos de seguridad
antes de ser implantados.
Metodología para la evaluación de las
bases de datos
1.Consistencia.
2.Cobertura / alcance.
3.Tasa error / exactitud.
4.Rendimiento.
5.Respaldo y entrenamiento al cliente.
6.Accesibilidad / facilidad de uso.
7.Actualidad.
8.Integración.
9.documentación.
10.Tasa valor/costo.
Valoración de bases de datos
1. Descripción general
2. Especificaciones técnicas
3. Documentación y respaldo
4. Base de datos
5. Interfaz de usuario
6. Búsqueda
7. Resultados
8. Fiabilidad
Estructura de las redes
• Las redes tienen tres niveles de componentes:
software de aplicaciones, software de red y
hardware de red.
Tipos de Redes
• Redes Compartidas
• Redes exclusivas
• Redes privadas
• Redes públicas
• Redes LAN, MAN, WAN y redes de internet y
las redes inalámbricas
Topologías de Red
• Su objetivo es buscar la forma más económica
y eficaz de conexión para, al mismo tiempo,
aumentar la fiabilidad del sistema, evitar los
tiempos de espera en la transmisión, permitir
un mejor control de la red y lograr de forma
eficiente el aumento del número de las
estaciones de trabajo.
Tipos
• Bus
• Anillo
• Estrella
• Árbol
• Malla
• Anillo en estrella
• Bus en estrella
• Estrella jerárquica
Protocolo de Redes
• Los protocolo de red son una o más normas
standard que especifican el método para
enviar y recibir datos entre varios
ordenadores.
Tipos
Protocolos de transporte:
•ATP (Apple Talk Transaction Protocol)
•TCP (Transmission Control Protocol)
Protocolos de red:
•DDP (Delivery Datagram Protocol)
•IP (Internet Protocol)
Protocolos de aplicación:
•FTP (File Transfer Protocol)
•Http (Hyper Text transfer Protocol)
Servicios de una Red
1.Acceso
2.Ficheros
3.Impresión
4.Correo
5.Información
Pasos para realizar la investigación
preliminar
• 1. Obtener la autorización de la gerencia.
• 2. Identificar la información necesaria
• 3. Realizar las acciones que sean necesarias para
conseguir la información:
• a. Realizar encuestas, método usado cuando se
necesita información de muchas personas.
• 4.Analizar la información obtenida, identificando
alternativas con sus costos y beneficios
• 5.Presentar los resultados y recomendaciones a
la gerencia.
El análisis de la información
• la aplicación de técnicas de procesamiento
automático del lenguaje natural, de
clasificación automática y de representación
gráfica (cartografía) del contenido cognitivo
(conocimientos) y factual (fecha, lengua, tipo
de publicación) de los datos bibliográficos (o
textuales).
Recolección de datos
• Cuestionarios
• Entrevistas
• Observación
• Información documental (archivo).
Planeación de la auditoría en
informática
• Investigación preliminar
• Administración
• Sistemas
• Personal participante
• Pasos a seguir
• Informes
Evaluación de Riesgos
• El análisis de riesgos supone más que el hecho
de calcular la posibilidad de que ocurran cosas
negativas.
• Se debe poder obtener una evaluación
económica del impacto de estos sucesos. Este
valor se podrá utilizar para contrastar el costo
de la protección de la información en análisis,
versus el costo de volverla a producir
(reproducir).
• El riesgo de un recurso será el producto de su
importancia por el riesgo de perderlo :
• Luego, con la siguiente fórmula es posible
calcular el riesgo general de los recursos de la
red:
Niveles de riesgo
Identificación de Amenaza.
Se suele dividir las amenazas existentes según su
ámbito de acción:
• Desastre del entorno (Seguridad Física).
• Amenazas del sistema (Seguridad Lógica).
Evaluación de Costos
• Desde un punto de vista oficial, el desafío de
responder la pregunta del valor de la
información ha sido siempre difícil, y más
difícil aún hacer estos costos justificables,
siguiendo el principio que "si desea
justificarlo, debe darle un valor" (1).
• Un planteamiento posible para desarrollar
esta política es el análisis de lo siguiente:
• ¿Qué recursos se quieren proteger?
• ¿De qué personas necesita proteger los
recursos?
• ¿Qué tan reales son las amenazas?
• Punto de Equilibrio
• Una vez evaluados los riesgos y los costos en
los que se está dispuesto a incurrir y decidido
el nivel de seguridad a adoptar, podrá
obtenerse un punto de equilibrio entre estas
magnitudes:
Plan de Contingencias
• Un Plan de contingencias es un instrumento
de gestión para el buen gobierno de las
Tecnologías de la Información y las
Comunicaciones en el dominio del soporte y el
desempeño (delivery and support, véase ITIL).
Ciclo de vida
• El plan de contingencias sigue el conocido ciclo
de vida iterativo PDCA (plan-do-check-act, es
decir, planificar-hacer-comprobar-actuar). Nace
de un análisis de riesgo donde, entre otras
amenazas, se identifican aquellas que afectan a la
continuidad del negocio.
• En cualquier caso, el plan de contingencias
siempre es cuestionado cuando se materializa
una amenaza, actuando de la siguiente manera:
• Amenaza: Incendio. (los activos afectados son
los anteriores).
• Impacto: (es un ejemplo ficticio)
• Perdida de un 10% de clientes.
• Imposibilidad de facturar durante un mes.
• Todas estas consecuencias pueden valorarse
en términos monetarios, que junto a la
probabilidad de materialización ofrecen una
estimación del riesgo.
El plan de contingencias contendría
someramente las siguientes
contramedidas:
• Medidas técnicas:
– Extintores contra incendios.
– Detectores de humo.
• Medidas organizativas:
– Seguro de incendios.
– Precontrato de alquiler de equipos informáticos y
ubicación alternativa.
• Medidas humanas:
– Formación para actuar en caso de incendio.
– Designación de un responsable de sala.
Los subplanes contendrían las
siguientes previsiones:
• Plan de respaldo:
– Revisión de extintores.
– Simulacros de incendio.
• Plan de emergencia:
– Activación del precontrato de alquiler de equipos
informáticos.
– Restauración de las copias de respaldo.
• Plan de recuperación:
– Evaluación de daños.
– Traslado de datos desde la ubicación de emergencia a
la habitual.

Más contenido relacionado

La actualidad más candente

Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 

La actualidad más candente (20)

Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Destacado

Informe primero control interno 2015
Informe primero control interno 2015Informe primero control interno 2015
Informe primero control interno 2015mauricio benitez
 
Curso: Implementación del Control Interno.
Curso: Implementación del Control Interno.Curso: Implementación del Control Interno.
Curso: Implementación del Control Interno.RC Consulting
 
Curso de Auditoría de Proyectos de Inversión Pública, II parte ENE.2014 - D...
Curso de Auditoría de Proyectos de Inversión Pública,  II parte  ENE.2014 - D...Curso de Auditoría de Proyectos de Inversión Pública,  II parte  ENE.2014 - D...
Curso de Auditoría de Proyectos de Inversión Pública, II parte ENE.2014 - D...miguelserrano5851127
 
Control interno y gobierno corporativo riesgo de fraude parte 2
Control interno y gobierno corporativo riesgo de fraude parte 2Control interno y gobierno corporativo riesgo de fraude parte 2
Control interno y gobierno corporativo riesgo de fraude parte 2Control Interno
 
Ejemplo de Cuestionario de control interno
Ejemplo de Cuestionario de control internoEjemplo de Cuestionario de control interno
Ejemplo de Cuestionario de control internoJorge M
 
Cuestionario de control interno de inventario
Cuestionario de control interno de inventarioCuestionario de control interno de inventario
Cuestionario de control interno de inventarioladykittie
 

Destacado (9)

Control interno
Control internoControl interno
Control interno
 
Informe primero control interno 2015
Informe primero control interno 2015Informe primero control interno 2015
Informe primero control interno 2015
 
Globalización y mercados
Globalización y mercadosGlobalización y mercados
Globalización y mercados
 
Curso: Implementación del Control Interno.
Curso: Implementación del Control Interno.Curso: Implementación del Control Interno.
Curso: Implementación del Control Interno.
 
Curso de Auditoría de Proyectos de Inversión Pública, II parte ENE.2014 - D...
Curso de Auditoría de Proyectos de Inversión Pública,  II parte  ENE.2014 - D...Curso de Auditoría de Proyectos de Inversión Pública,  II parte  ENE.2014 - D...
Curso de Auditoría de Proyectos de Inversión Pública, II parte ENE.2014 - D...
 
Control interno y gobierno corporativo riesgo de fraude parte 2
Control interno y gobierno corporativo riesgo de fraude parte 2Control interno y gobierno corporativo riesgo de fraude parte 2
Control interno y gobierno corporativo riesgo de fraude parte 2
 
Cuestionario control interno (2)
Cuestionario control interno (2)Cuestionario control interno (2)
Cuestionario control interno (2)
 
Ejemplo de Cuestionario de control interno
Ejemplo de Cuestionario de control internoEjemplo de Cuestionario de control interno
Ejemplo de Cuestionario de control interno
 
Cuestionario de control interno de inventario
Cuestionario de control interno de inventarioCuestionario de control interno de inventario
Cuestionario de control interno de inventario
 

Similar a Control interno informático

Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Controlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacionControlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacionChristian L
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacionfefer87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistemaDayalia Portugal
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 

Similar a Control interno informático (20)

Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Clase conceptos introductorios
Clase conceptos introductoriosClase conceptos introductorios
Clase conceptos introductorios
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Controlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacionControlinterno relacionadoconla informacion
Controlinterno relacionadoconla informacion
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Anchali2
Anchali2Anchali2
Anchali2
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 

Más de Juan Moreno

Retos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasRetos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasJuan Moreno
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoJuan Moreno
 
El balón mano del perú
El balón mano del perúEl balón mano del perú
El balón mano del perúJuan Moreno
 
Cierre central de un auto
Cierre central de un autoCierre central de un auto
Cierre central de un autoJuan Moreno
 

Más de Juan Moreno (8)

Retos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasRetos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresas
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Virus
VirusVirus
Virus
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Tarea1
Tarea1Tarea1
Tarea1
 
El balón mano del perú
El balón mano del perúEl balón mano del perú
El balón mano del perú
 
Cierre central de un auto
Cierre central de un autoCierre central de un auto
Cierre central de un auto
 
El airbag
El airbagEl airbag
El airbag
 

Último

4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfapunteshistoriamarmo
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSdarlingreserved
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Syllabus Temas Selectos de Mate-2024.docx
Syllabus Temas Selectos de Mate-2024.docxSyllabus Temas Selectos de Mate-2024.docx
Syllabus Temas Selectos de Mate-2024.docxLorenaCovarrubias12
 
'Diseño Curricular Misiones 2022 (2).pdf
'Diseño Curricular Misiones 2022 (2).pdf'Diseño Curricular Misiones 2022 (2).pdf
'Diseño Curricular Misiones 2022 (2).pdfJuana aranda
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------fiorevega666
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024IES Vicent Andres Estelles
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
Concursos 2024 para educacion por el trabajo.pptx
Concursos 2024  para educacion por el trabajo.pptxConcursos 2024  para educacion por el trabajo.pptx
Concursos 2024 para educacion por el trabajo.pptxCarlosCornejo85
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Semana 1-TSM-del 18 al 22 de marzo-2024.pptx
Semana 1-TSM-del 18 al 22 de marzo-2024.pptxSemana 1-TSM-del 18 al 22 de marzo-2024.pptx
Semana 1-TSM-del 18 al 22 de marzo-2024.pptxLorenaCovarrubias12
 
Catalogo Feria Internacional del Libro de Buenos Aires 2024
Catalogo Feria Internacional del Libro de Buenos Aires 2024Catalogo Feria Internacional del Libro de Buenos Aires 2024
Catalogo Feria Internacional del Libro de Buenos Aires 2024ElEmporioAccinCultur
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 

Último (20)

4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdf
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Syllabus Temas Selectos de Mate-2024.docx
Syllabus Temas Selectos de Mate-2024.docxSyllabus Temas Selectos de Mate-2024.docx
Syllabus Temas Selectos de Mate-2024.docx
 
'Diseño Curricular Misiones 2022 (2).pdf
'Diseño Curricular Misiones 2022 (2).pdf'Diseño Curricular Misiones 2022 (2).pdf
'Diseño Curricular Misiones 2022 (2).pdf
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
Concursos 2024 para educacion por el trabajo.pptx
Concursos 2024  para educacion por el trabajo.pptxConcursos 2024  para educacion por el trabajo.pptx
Concursos 2024 para educacion por el trabajo.pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Semana 1-TSM-del 18 al 22 de marzo-2024.pptx
Semana 1-TSM-del 18 al 22 de marzo-2024.pptxSemana 1-TSM-del 18 al 22 de marzo-2024.pptx
Semana 1-TSM-del 18 al 22 de marzo-2024.pptx
 
Catalogo Feria Internacional del Libro de Buenos Aires 2024
Catalogo Feria Internacional del Libro de Buenos Aires 2024Catalogo Feria Internacional del Libro de Buenos Aires 2024
Catalogo Feria Internacional del Libro de Buenos Aires 2024
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Sesión La guerra detrás de todas las guerras
Sesión  La guerra detrás de todas las guerrasSesión  La guerra detrás de todas las guerras
Sesión La guerra detrás de todas las guerras
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 

Control interno informático

  • 2. Concepto El sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.
  • 3. OBJETIVOS PRINCIPALES • Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales. • Colaborar y apoyar el trabajo de Auditoría Informática interna/externa. • Definir, implantar y ejecutar mecanismos y controles para comprobar el grado ce cumplimiento de los servicios informáticos. • Realizar en los diferentes sistemas y entornos informáticos el control de las diferentes actividades que se realizan.
  • 4. El control interno 1.Controles manuales: son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales. 2.Controles Automáticos: son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
  • 5. Los controles según su finalidad 1.Controles Preventivos: para tratar de evitar la producción de errores o hechos fraudulentos, como por ejemplo el software de seguridad que evita el acceso a personal no autorizado. 2.Controles Detectivos: tratan de descubrir a posterior errores o fraudes que no haya sido posible evitarlos con controles preventivos. 3.Controles Correctivos: tratan de asegurar que se subsanen todos los errores identificados mediante los controles detectivos.
  • 6. CONTROL INTERNO INFORMÁTICO (FUNCIÓN) Controlar que todas las actividades relacionadas a los sistemas de información automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones legales establecidas interna y externamente.
  • 7. CONTROL INTERNO INFORMÁTICO (SISTEMA) Asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control.
  • 8. Configuración del sistema • Configuración de aplicaciones: proceso de transacciones, sistema de gestión de base de datos y entorno de procesos distribuidos • Productos y herramientas: software de programación diseño y documentación, software de gestión de biblioteca.
  • 9. CONTROL INTERNO INFORMÁTICO (ÁREAS DE APLICACIÓN) • Controles generales organizativos • Controles de desarrollo y mantenimiento de sistemas de informacion • Controles de explotación de sistemas de información • Controles en aplicaciones • Controles en sistemas de gestión de base de datos • Controles informáticos sobre redes • Controles sobre computadores y redes de área local
  • 10. Centro de Cómputo • Representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. Su función primordial es apoyar la labor administrativa para hacerla más segura, fluida, y así simplificarla.
  • 11. La Administración de Redes • Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
  • 12. La Administración de Redes Sus objetivos son: •Mejorar la continuidad en la operación de la red •Hacer uso eficiente de la red •Reducir costos •Hacer la red más segura •Controlar cambios y actualizaciones en la red
  • 13. Desarrollo de sistemas Es un proceso que consiste en dos etapas principales de análisis y diseño El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades: • 1. Investigación preliminar • 2. Determinación de requerimientos • 3. Desarrollo de sistema (prototipo) • 4. Diseño de sistema • 5. Desarrollo de software • 6. Prueba de los sistemas y puesta en marcha
  • 14. Criterios de evaluación sistema de información en uso 1.Navegación. 2. Funcionalidad. 3. Control del usuario. 4. Lenguaje y contenido. 5. Ayuda en línea. 6. Información del sistema. 7. Accesibilidad. 8. Coherencia.
  • 15. Evaluación de la seguridad 1. Hardware 2. Aplicaciones del software 3. Plan de contingencias y de recuperación Objetivos • Verificar que existan los planes, políticas y procedimientos relativos a la seguridad dentro de la organización. • Confirmar que exista un análisis costo / beneficio de los controles y procedimientos de seguridad antes de ser implantados.
  • 16. Metodología para la evaluación de las bases de datos 1.Consistencia. 2.Cobertura / alcance. 3.Tasa error / exactitud. 4.Rendimiento. 5.Respaldo y entrenamiento al cliente. 6.Accesibilidad / facilidad de uso. 7.Actualidad. 8.Integración. 9.documentación. 10.Tasa valor/costo.
  • 17. Valoración de bases de datos 1. Descripción general 2. Especificaciones técnicas 3. Documentación y respaldo 4. Base de datos 5. Interfaz de usuario 6. Búsqueda 7. Resultados 8. Fiabilidad
  • 18. Estructura de las redes • Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.
  • 19. Tipos de Redes • Redes Compartidas • Redes exclusivas • Redes privadas • Redes públicas • Redes LAN, MAN, WAN y redes de internet y las redes inalámbricas
  • 20. Topologías de Red • Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.
  • 21. Tipos • Bus • Anillo • Estrella • Árbol • Malla • Anillo en estrella • Bus en estrella • Estrella jerárquica
  • 22. Protocolo de Redes • Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores.
  • 23. Tipos Protocolos de transporte: •ATP (Apple Talk Transaction Protocol) •TCP (Transmission Control Protocol) Protocolos de red: •DDP (Delivery Datagram Protocol) •IP (Internet Protocol) Protocolos de aplicación: •FTP (File Transfer Protocol) •Http (Hyper Text transfer Protocol)
  • 24. Servicios de una Red 1.Acceso 2.Ficheros 3.Impresión 4.Correo 5.Información
  • 25. Pasos para realizar la investigación preliminar • 1. Obtener la autorización de la gerencia. • 2. Identificar la información necesaria • 3. Realizar las acciones que sean necesarias para conseguir la información: • a. Realizar encuestas, método usado cuando se necesita información de muchas personas. • 4.Analizar la información obtenida, identificando alternativas con sus costos y beneficios • 5.Presentar los resultados y recomendaciones a la gerencia.
  • 26. El análisis de la información • la aplicación de técnicas de procesamiento automático del lenguaje natural, de clasificación automática y de representación gráfica (cartografía) del contenido cognitivo (conocimientos) y factual (fecha, lengua, tipo de publicación) de los datos bibliográficos (o textuales).
  • 27. Recolección de datos • Cuestionarios • Entrevistas • Observación • Información documental (archivo).
  • 28. Planeación de la auditoría en informática • Investigación preliminar • Administración • Sistemas • Personal participante • Pasos a seguir • Informes
  • 29. Evaluación de Riesgos • El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. • Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir).
  • 30. • El riesgo de un recurso será el producto de su importancia por el riesgo de perderlo : • Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red: Niveles de riesgo
  • 31. Identificación de Amenaza. Se suele dividir las amenazas existentes según su ámbito de acción: • Desastre del entorno (Seguridad Física). • Amenazas del sistema (Seguridad Lógica).
  • 32. Evaluación de Costos • Desde un punto de vista oficial, el desafío de responder la pregunta del valor de la información ha sido siempre difícil, y más difícil aún hacer estos costos justificables, siguiendo el principio que "si desea justificarlo, debe darle un valor" (1).
  • 33. • Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente: • ¿Qué recursos se quieren proteger? • ¿De qué personas necesita proteger los recursos? • ¿Qué tan reales son las amenazas?
  • 34. • Punto de Equilibrio • Una vez evaluados los riesgos y los costos en los que se está dispuesto a incurrir y decidido el nivel de seguridad a adoptar, podrá obtenerse un punto de equilibrio entre estas magnitudes:
  • 35. Plan de Contingencias • Un Plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño (delivery and support, véase ITIL).
  • 36. Ciclo de vida • El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-actuar). Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio. • En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:
  • 37. • Amenaza: Incendio. (los activos afectados son los anteriores). • Impacto: (es un ejemplo ficticio) • Perdida de un 10% de clientes. • Imposibilidad de facturar durante un mes. • Todas estas consecuencias pueden valorarse en términos monetarios, que junto a la probabilidad de materialización ofrecen una estimación del riesgo.
  • 38. El plan de contingencias contendría someramente las siguientes contramedidas: • Medidas técnicas: – Extintores contra incendios. – Detectores de humo. • Medidas organizativas: – Seguro de incendios. – Precontrato de alquiler de equipos informáticos y ubicación alternativa. • Medidas humanas: – Formación para actuar en caso de incendio. – Designación de un responsable de sala.
  • 39. Los subplanes contendrían las siguientes previsiones: • Plan de respaldo: – Revisión de extintores. – Simulacros de incendio. • Plan de emergencia: – Activación del precontrato de alquiler de equipos informáticos. – Restauración de las copias de respaldo. • Plan de recuperación: – Evaluación de daños. – Traslado de datos desde la ubicación de emergencia a la habitual.